Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen—En el desarrollo de este artículo se realizará un funciones que ayuden con los requerimientos básicos de
apropiación de conceptos de seguridad informática, identificando, seguridad informática. Entre los beneficios de este gestor esta
los virus y delitos informáticos más comunes en Colombia. Se la creación de redes como DMZ la cual define la segmentación
identificarán las certificaciones enfocadas a la seguridad de las redes a proteger, permitiendo la configuración de zonas
informática, con sus principales características, y se profundizará
seguras y zonas menos seguras.
sobre las zonas desmilitarizadas (DMZ) como la zona segura que
se encuentra entre la red interna y externa de la empresa,
generando un gráfico para describir sus componentes y
determinar los elementos informáticos más importantes de la II. PUERTOS Y SERVICIOS
organización. Se reconocerá el término de gestión unificada de
amenazas (UTM) como una solución de seguridad con un único
El puerto es el punto final de una conexión lógica, siendo
producto en un solo punto en la red.
el medio para la comunicación entre el cliente y un programa
específico de una red, algunos puertos se encuentran
Palabras clave— Informática, seguridad, DMZ, UTM, reservados para un servicio específico.
certificación, estándares, UNAD, información, confiabilidad.
Algunos puertos comunes son:
Abstract— With the development of this article will be an
appropriation of concepts of computer security, identifying the Puerto Servicio
most common viruses and computer crime in Colombia. Simple Mail Trasfer Protocol (SMTP)
25
Certifications focused on computer security, with its main
characteristics, will be identified and demilitarized zones (DMZ) 66 Oracle SQLNet
will be explored as the safe zone between the internal and external 80 HTTP
network of the company, generating a graphic to describe its 115 Simple File Trasfer Protocol (SFTP)
components and Determine the most important IT elements of the 118 SQL Services
organization. The Unified Threat Management (UTM) term will 156 SQL Server
be recognized as a security solution with a single product at a 443 HTTPS
single point on the networkk.
445 Microsoft- DS (Active Directory)
Keywords— Computer, security, DMZ, UTM, certification, 1433 Microsoft – SQL – Server
standards, UNAD, information reliability. 1863 MSN Messenger
La seguridad informática se ha convertido en un tema crítico A. CISSP (Certified Information Systems Security
para las empresas que manejan información importante para su Professional)
negocio, por esta razón deben buscar herramientas que les
permita evitar las diferentes amenazas y ataques a los que se Está acreditada por ANSI ISO es objetiva e independiente, este
encuentran expuestos. Los virus informáticos los diferentes certificado acredita el conocimiento, la experiencia de los
delitos informáticos que se presentan frecuentemente en profesionales de tecnología en seguridad informática entre los
Colombia, se pueden evitar invirtiendo tiempo y recursos en campos de conocimiento certificados están: Sistema de Control
mejorar la seguridad de la empresa. de Acceso & Metodología, Seguridad en el Desarrollo de
Sistemas y Aplicaciones, Plan de Continuidad del Negocio
Las empresas pueden prevenir los diferentes ataques y (BCP) & Plan de Recuperación Ante Desastres (DRP),
amenazas a las que pueden estar expuestas con herramientas, Criptografía, Leyes, Investigaciones y Ética, Seguridad de
entre ellas un producto que se encarga de centralizar la Operaciones, Seguridad Física, Arquitectura de Seguridad,
detección y gestión de las amenazas. Solución como el UTM, Seguridad de Redes y Telecomunicaciones.
este gestor ofrece servicio de firewall completo brindando en
un mismo dispositivo, ya sea de Hardware o software, diversas
2
Para adquirir este certificado se debe aprobar un examen y tener profesional también puede laborar como consultor o auditor
como mínimo 5 años de experiencia en seguridad informática, interno en una organización.
esta certificación combina la parte técnica y la parte estratégica.
Certificación dada por ISACA es especial para los gerentes Esta certificación está diseñada para profesionales que realizan
de seguridad informática, orientado a la parte administrativa, el la función de administración, planes de recuperación de
diseño, la revisión y evaluación de los sistemas de seguridad, se desastres y planes de continuidad del negocio. Beneficia a los
debe tener como mínimo tres años de experiencia en planificadores y coordinadores de recuperación de desastres,
administración de seguridad y dos en otras actividades de gerentes de operaciones, gerentes de comunicaciones, gerentes
de informática, administradores de riesgo y miembros de
seguridad. Con esta certificación se mide: Information Security
equipos de recuperación de desastres y planes de
Governance (21%), Risk Management (21%), Information
Contingencias.
Security Program(me) Management (21%), Information
Security Management (24%), Response Management (13%).
Se debe estar en entrenamiento continuo para mantener esta IV. DMZ, COMPONENTES Y ORGANIZACIÓN
certificación.
C. CISA (Certified Information Systems Auditor) DMZ significa una zona desmilitarizada o red perimetral, se
considera una subred que está entre la LAN (red interna) e
internet (red externa), esta zona se crea para poder publicar
Certificado otorgado por ISACA es un estándar de servicios hacia internet u otras redes sin comprometer la
reconocimiento para los profesionales en auditoría de sistemas, seguridad de la red interna. Esto permite que los servidores o
control y seguridad. Certifica las siguientes áreas: Management, equipos que se encuentran en la DMZ pueda dar servicios a
Planning, and Organization of IS (11%), Technical internet, en caso de que un atacante logre vulnerar un servidor
Infrastructure and Operational Practices (13%), Protection of en la DMZ esté no podrá accede a la LAN, ni pondrá en riesgo
Information Assets (25%), Disaster Recovery and Business la seguridad de la red interna.
Continuity (10%), Business Application System Development,
Acquisition, Implementation, and maintenance (16%), La DMZ se usa habitualmente para ubicar servidores que es
Business Process Evaluation and Risk Management (15%), The necesario que sean accedidos desde fuera, como servidores de
IS Audit Process (10%). e-mail, Web y DNS.[1] Las conexiones que se realizan desde
la red externa hacia la DMZ se controlan generalmente
Para obtener el certificado se debe superar un examen y tener utilizando port address translation (PAT).
como mínimo cinco años de experiencia en auditoria de
sistemas, al tenerlo demuestra que el profesional tiene un alto Componentes de seguridad
nivel de competencia.
Entre los componentes para la seguridad profunda están: el
perímetro, la red interna y el factor humano.
D. ABCP (Associate Business Continuity Professional)
El perímetro podrá contener cualquier o todos de los
siguientes componentes:
Este certificado demuestra los conocimientos del profesional en
planeación y desarrollo de estrategias en recuperación de
• Filtro de paquetes estático
desastres, siendo capaces de construir programas para todas las
• Stateful firewall
empresas. En Colombia hay muy pocos con esta certificación.
• Proxy firewall
• IDS
• VPN
E. Lead Auditor BS7799-2 ó ISO 27001
Se debe considerar el diseño de la red. Generalmente siempre
La persona que posee esta acreditación asistir a un a un curso encontramos un filtro como un border router, es el primer
y presentar un examen en donde se mide el l conocimiento de dispositivo perimetral que el tráfico entrante en una red
cómo se verifica el nivel de cumplimiento de una organización encuentra y el último dispositivo perimetral que el tráfico
con respecto a la implementación de su SGSI (Sistema de saliente de una red encuentra.
Gestión de la Seguridad de la Información) y como auditarlo.
El proceso para un usuario detrás de un Proxy firewall con el
Generalmente esta acreditación la posee los profesionales que fin de conectar a un web site externo es como sigue:
lideran un grupo de auditoría de una entidad certificadora 1. Un cliente interno envía al Proxy una petición de un URL
nacional o internacional como el ICONTEC, BSI, este 2. El Proxy requiere la URL desde el site externo
3. El site externo responde al Proxy
3
Iván Eduardo Romero Varrela Swich unifi: La función principal del UniFi es crear una red
wifi mediante uno o varios APs conectados por cable de red a
un switch, este switch puede o no tener conexión a internet,
V. ELEMENTOS INFORMÁTICOS, DESCRIPCIÓN Y pero si debe tener un PC conectado a él para poder administrar
COSTOS los UniFi. Otra opción sería conectarlo directamente al puerto
LAN de un router ADSL.
Dentro de los elementos más importantes en una organización
que cuenta con una intranel y una DMZ son: Costo aproximado: $ 3.500.000
VI. QUE ES UTM, IMPORTANCIA Y PROBLEMAS Esta ley tiene diferentes artículos entre os cuales destacamos:
Se utiliza para describir los cortafuegos de red que engloban - Artículo 269B: Persona que cree un obstáculo o impida el
múltiples funcionalidades en una misma máquina. Algunas de acceso a los sistemas de información y datos o una red de
las funcionalidades que puede incluir son las siguientes: telecomunicaciones se condenará a prisión con 48 a 96 meses
dependiendo el delito y con una multa de 100 a 1000 SMLV
- UDP
- VPN - Artículo 269C: Persona que extraiga datos informáticos sin
- Antispam permiso judicial tendrá como pena prisión de 36 a 72 meses
- Antiphishing dependiendo del delito.
- Antispyware
- Filtro de contenidos - Artículo 269D: Persona que sin estar autorizado, dañe, borre,
- Antivirus deteriore, sustituya información . tendrá una pena de prisión
- Detección/Prevención de Intrusos (IDS/IPS) de 48 a 96 meses con una mula de 100 a 1000 SMLV
Desventajas:
Se crea un punto único de fallo y un cuello de botella, es decir - Artículo 269G: Persona que altere o cree una página similar
si falla este sistema la organización queda desprotegida a las pagínas existentes, para suplantarlas y obtener datos de
totalmente. personas tendrá como pena de prisión de 48 a 96 meses y
multa de 100 a 1000 SMLV. En la misma sanción incurrirá
Tiene un coste fijo periódico.1 el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio
Ventajas: Se pueden sustituir varios sistemas independientes personal o de confianza, siempre que la conducta no
por uno solo facilitando su gestión.1 constituya delito sancionado con pena más grave.
En el segundo capítulo:
UTM es un término que se refiere a un firewall de red con
múltiples funciones añadidas, trabajando a nivel de aplicación.
Realiza el proceso del tráfico a modo de proxy, analizando y - Artículo 269I: Robo a través de los medios informáticos
dejando pasar el tráfico en función de la política implementada según el código penal, es decir, penas de prisión de 3 a 8 años.
en el dispositivo.
- Artículo 269J: Transferencia sin permiso de archivos tiene
VII. VIDEO DE YOUTUBE como pena de prisión de 48 a 120 meses y en multa de 200 a
1500 SMLV. La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión de este delito o estafa. También se
dará multa de 200 salarios mínimos legales mensuales, la
VIII. LEY 1273 DEL 2009 DELITOS INFORMÁTICOS sanción allí señalada se incrementará en la mitad.
En esta ley se describen nuevos delitos informáticos penales, Como se puede apreciar, la Ley 1273 es un paso importante en
esta ley denominada “De la Protección de la información y de la lucha contra los delitos informáticos en Colombia, por lo
los datos” que es necesario que se esté preparado legalmente para
enfrentar los retos que plantea.
6
[1]
Las empresas deben aprovechar la expedición de esta ley para https://es.wikibooks.org/wiki/Planificaci%C3%B3n_y_Admin
adecuar sus contratos de trabajo, establecer deberes y istraci%C3%B3n_de_Redes/Texto_completo
sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos
y crear puestos de trabajo encargados de velar por la seguridad
de la información. http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/06%20-
Pero más allá de ese importante factor, con la promulgación de %20Arquitecturas%20de%20Seguridad.pdf
esta ley se obtiene una herramienta importante para denunciar
los hechos delictivos a los que se pueda ver afectado, un
cambio importante si se tiene en cuenta que anteriormente las BIOGRAFÍA
empresas no denunciaban dichos hechos no sólo para evitar
daños en su reputación sino por no tener herramientas
especiales. Stella Diana Rodríguez Rincón
nació en Bogotá – Colombia el 10 de
diciembre de 1977. Fisioterapeuta
IX. CONCLUSIONES graduada de la Iberoamericana. Con
curso en pedagogía de informática de
la Uniminuto para ingreso al
Con el desarrollo del presente trabajo identificamos las formas escalafón, estudiante de Ingeniería de
en las que las empresas pueden prevenir diferentes ataques y Sistemas de la UNAD y de
amenazas a las que pueden estar expuestas con herramientas, Especialización en Seguridad
entre ellas un producto que se encarga de centralizar la Informática.
detección y gestión de las amenazas. Solución como el UTM,
este gestor ofrece servicio de firewall completo brindando en Se desempeña actualmente como Gerente general de la empresa
un mismo dispositivo, ya sea de Hardware o software, diversas Infrarom S.A.S. empresa familiar dedicada a el soporte y
funciones que ayuden con los requerimientos básicos de servicios de administración en operaciones de plataformas IT.
seguridad informática. Entre los beneficios de este gestor esta
la creación de redes como DMZ la cual define la segmentación
de las redes a proteger, permitiendo la configuración de zonas
seguras y zonas menos seguras amenazas a las que pueden estar
expuestas con herramientas, entre ellas un producto que se
encarga de centralizar la detección y gestión de las amenazas.
Solución como el UTM, este gestor ofrece servicio de firewall
completo brindando en un mismo dispositivo, ya sea de
Hardware o software, diversas funciones que ayuden con los
requerimientos básicos de seguridad informática. Entre los
beneficios de este gestor esta la creación de redes como DMZ
la cual define la segmentación de las redes a proteger,
permitiendo la configuración de zonas seguras y zonas menos
seguras
X. AGRADECIMIENTOS